Transcript
Page 1: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

BlockchainRoter Faden durch das Thema

Page 2: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

VDE 2019 Roter Faden durch das Thema Blockchain Frankfurt am Main

Autoren: Dr. Wolfgang Klebsch VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Dr. Sebastian Hallensleben VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Sebastian Kosslers DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik

Herausgeber: VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

VDE Technik und Innovation Stresemannallee 15 60596 Frankfurt am Main [email protected] www.vde.com

Gestaltung: Kerstin Gewalt | Medien&Räume

Bildnachweis Titelgrafik:peterschreiber.media / stock.adobe.com

März 2019

Hier finden Sie die pdf-Version der vorliegenden Broschüre mit Links zu allen Literaturquellen.

Page 3: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Einleitung 1

1. Definitionen / Begriffe 21.1. Blockchain 21.2. Distributed Ledger 21.3. Manipulationssicherheit 21.4. Konsensbildung 31.5. Vertrauen ohne Intermediäre 31.6. Lesen, Schreiben und Löschen 31.7. Smart Contract 4

2. Typen von Blockchains 62.1. Public-Permissionless Blockchain 62.2. Public-Permissioned Blockchain 62.3. Private-Permissioned Blockchain 72.4. Private-Permissionless Blockchain 7

3. Blockchain-Anwendungen 83.1. Finanz- und Versicherungswirtschaft 83.2. Versicherung 83.3. Energiewirtschaft 93.4. Handel und Industrie 93.5. Logistik und Einkauf 103.6. Gesundheitswesen 103.7. Automatisierung in der Verwaltung und für Dienstleistungen 103.8. Dezentrales Identitätsmanagement zur Authentifizierung/Autorisierung 113.9. Weitergehende Anwendungspotenziale auf Basis von Smart-Contracts 11

4. Sicherheit und Zuverlässigkeit 154.1. Verschlüsselung von Daten 154.2. Ablegen von Daten vs. Ablegen von Zusammenfassungen 154.3. Angriffe auf eine Blockchain als Ganzes 154.4. Software-Bugs und falsche Verwendung von Smart Contracts 16

5. Ressourcenbedarf einer Blockchain 175.1. Speicher- und Rechenbedarf 175.2. Anreiz mit Coins 17

ANHANG: Konsensverfahren 18

Inhalt

Page 4: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten
Page 5: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

1

Das Praxisnetz Digitale Technologien des VDE führt Experten und Anwender zusammen. Dazu gehört auch, neue (potenzielle) Anwender mit verlässlichem, schnell erfassbarem Grundwissen zu bestimmten Technologien zu versorgen. Dies gibt nicht nur den Anwendern eine Ent- scheidungshilfe, mit welchen Technologien sich eine tiefergehende Beschäftigung lohnt, sondern erspart es auch den Experten, die Grundlagen immer wieder neu erklären zu müssen.

Die VDE/DKE Task Force „Energy Blockchain”1 ist eine Expertengruppe, die im Rahmen dieser Aktivitäten die praktischen Anwendungen der Blockchain Technologie untersucht und die Erkenntnisse in die nationalen und internationalen Expertengruppen der Normung einbringt.

Der vorliegende „Rote Faden“ zum Thema Blockchain-Technologie ist das Ergebnis einer Literaturrecherche des VDE und der Kommentierungen durch Fachexperten der Task Force „Energy Blockchain” zur online gestellten Version des Roten Fadens. Er stellt für den Einstieg eine Übersicht der wichtigsten Begriffe zusammen. Darüber hinaus werden, thematisch geordnet, am Ende jedes Kapitels Links zu weiterführender Literatur und ein-schlägigen Informationsseiten im Internet zur Verfügung gestellt.

Wir freuen uns auf Ihre Rückmeldungen, die Sie bitte an folgende E-Mail-Adresse senden: → [email protected]

Sollten Sie Interesse an der aktiven Mitarbeit in der Task Force „Energy Blockchain“ haben, nehmen Sie bitte Kontakt auf: → [email protected]

An dieser Stelle herzlichen Dank an die Experten für ihre wertvollen Inputs: Nicolai Bartkowiak, Volkswagen Hans Buhl, Fraunhofer FIT Gilbert Fridgen, Universität Bayreuth Philipp Lämmel, Fraunhofer FOKUS Sven Radszuwill, BDVB Jasper Reekers, TU Berlin Bent Richter, Karlsruhe Institute of Technology (KIT) Sebnem Rusitschka, Blockchain Bundesverband Philipp Sandner, Vorsitzender des Frankfurt School Blockchain Center Volker Skwarek, HAW Hamburg Nils Urbach, Universität Bayreuth Christian Welzel, Fraunhofer FOKUS

1 Der Rote Faden richtet sich nicht ausschließlich an die Fachgruppe „Energy Blockchain“ sondern an alle Experten-gruppen, welche die Möglichkeit untersuchen, ihr Fachthema mit der Blockchain-Technologie zusammenzuführen.

Einleitung

Page 6: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

1.1. Blockchain

Eine „Blockchain“ ist eine Datenstruktur, in der Daten vom Design her unveränderbar gespeichert werden. Dies geschieht in Form von verketteten Datenblöcken (daher der englische Begriff „block“ „chain“). Neu hinzugefügte Daten werden regelmäßig zu einem neuen Block zusammengeführt, der mit einem Daten-„Fingerabdruck“ (engl. hash)2 und einem Zeitstempel oder einer aufsteigenden Ordnungszahl versehen wird. In einigen Arten von Blockchains lassen sich auch ausführbare Programm-Logiken [→ Smart Contracts] fälschungssicher speichern.

1.2. Distributed Ledger

Um Fälschungssicherheit zu erreichen, werden automatisch exakte Kopien generiert und über eine Vielzahl unabhängiger Rechner verteilt, die im Idealfall global verteilt sind und von unterschiedlichsten Teilnehmern und Organisationen betrieben werden.3 Da es sich bei den gespeicherten Daten meist um ein Logbuch von Transaktionen handelt, spricht man auch von einem verteilten Hauptbuch, Kassenbuch oder Register, englisch „Distributed Ledger“ (DLT). In der öffentlichen Diskussion werden Blockchain und DLT als synonym angesehen.4

1.3. Manipulationssicherheit

Der Hash jedes Datenblocks einer Blockchain ist eindeutig. Da bei der Berechnung dieses Wertes jeweils auch der Daten-Fingerabdruck des Vorgängerblocks berücksichtigt wird, ist der Hash des neuesten Blocks zugleich der Daten-Fingerabdruck der gesamten Block-chain.5 Damit fällt auch die kleinste Änderung älterer Daten beim Vergleich mit anderen Rechnern sofort auf. Manipulationssicherheit wird mit Hilfe automatischer Konsensbildung im Netzwerk erreicht.

2 Der Hash-Wert ist eine kryptographische Prüfsumme über alle Daten des betrachteten Blocks.3 Vorausgesetzt wird hier, dass eine Blockchain vom Typ „public permissionless“ (siehe 2.1) zum Einsatz kommt.4 Die Blockchain stellt objektiv nur eine Ausprägung von DLT dar, andere Beispiele sind IOTA/Tangle oder

Hashgraph.5 Eine Datenstruktur dieses Typs ist als Hash-Baum bzw. Merkle-Tree bekannt und wird in der Kryptographie

vielseitig verwendet.

1. Definitionen / Begriffe

Page 7: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

3

1.4. Konsensbildung

Die Blockchain kommt als Distributed Ledger ohne eine zentrale Autorität (Intermediär) aus, so dass die Konsistenz der Daten auf andere Weise sichergestellt werden muss. Ein neu anzuhängender Block muss auf allen im Netzwerk beteiligten Rechnern (Netzwerk-knoten) identisch sein. Um das sicherzustellen, sind bestimmte Bedingungen festgelegt, welche ein Block erfüllen muss, um an eine Blockchain gehängt bzw. von allen Knoten akzeptiert zu werden. Bei Unstimmigkeiten wird auf der Grundlage eines vorgegebenen Algorithmus automatisch ermittelt, welche der Kopien verworfen und welche von allen Rechnern anerkannt wird. Dieser Vorgang wird auch Konsensbildung6 genannt.

1.5. Vertrauen ohne Intermediäre

Traditionell erfordert die Übertragung von Werten (z. B. Geldbeträge, Besitztitel, Zertifikate, Ausweise, Rechte etc.) Intermediäre (z. B. Banken oder Behörden), denen beide Trans-aktionspartner vertrauen und welche die Transaktion abwickeln. Nutzer einer Blockchain (oder anderer DLT-Ansätze) vertrauen auf deren kryptographisches Protokoll und darauf, dass ein Großteil der Beteiligten (Peers) sich ehrlich verhält. Zukünftig werden Distributed Ledger in vielen Anwendungsbereichen Intermediär-Funktionen übernehmen und damit verschiedenste Peer-to-Peer-Transaktionen ermöglichen („Vertrauen durch Transparenz“).

1.6. Lesen, Schreiben und Löschen

Lesen: Mit entsprechenden Abfragetools (häufig online verfügbar) kann der komplette Datenbestand einer Blockchain durchsucht und ausgelesen werden. Soll Einsehbarkeit verhindert werden, können die Daten auch verschlüsselt in der Blockchain abgelegt werden. Dies führt zu weiteren Herausforderungen wie beispielsweise der Frage, wo das Schlüsselmaterial abgelegt werden soll (→ siehe 4.1).

6 Es wird zwischen implizitem und explizitem Konsens unterschieden. Beim impliziten Konsens erzeugt ein Miner einen Block aufgrund seiner Autorisierung (Proof-of-X-Verfahren). Andere Miner hängen an diesen erzeugten Block einen nächsten Block an, weil sie diesen gerade erzeugten Block genauso berechnet hätten. Beim expliziten Konsens (z. B. Hyperledger Fabric) gibt es eine separate Instanz im System, die erzeugte Transaktionser-gebnisse überprüft und über vorgegebene Mehrheitsprinzipien (endor-sement policy) bestätigt.

Page 8: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten nicht direkt angehängt, sondern zunächst an alle Rechner im Netzwerk weiter- geleitet, bis nach einigen Minuten ein Rechner alle aufgelaufenen Daten zu einem neuen Block „verpackt“ und an die Blockchain anhängt.

Löschen: Hash-gesicherte Daten können von einzelnen Teilnehmern weder gelöscht noch überschrieben werden. Dies ist das wichtigste Alleinstellungsmerkmal der Blockchain- Technologie. Falsche Einträge lassen sich grundsätzlich mit einem gültigen Korrekturein-trag richtigstellen.7

1.7. Smart Contract

In manchen Blockchains sind nur einfache Informationen gespeichert. So enthält die Bitcoin- Blockchain Einträge wie beispielsweise „Teilnehmer A überweist Teilnehmer B zwei Bitcoins“. Andere Blockchains bieten weitergehende Funktionen: Die Ethereum-Blockchain erlaubt bedingte Transaktionen wie z. B. „Nach elektronischer Bestätigung der Lieferung des Produkts P überweist A an B den Betrag X“. Damit lässt sich Geschäftslogik automatisch ausführen, man spricht von einem Smart Contract8. In Kombination mit digitalen Werten, die auf einem DLT-System gespeichert sind, werden Smart Contracts zu einer grundlegenden Innovation für neue Geschäftsmodelle.

Anzumerken ist, dass Smart Contracts auf jedem der Rechner im Netzwerk lokal ausge-führt werden. Im Vergleich zu einer zentralen Lösung sind Smart Contracts damit sehr ressourcenaufwändig.

7 In Ausnahmefällen können Löschungen auf der Grundlage von Mehrheitsentscheidungen (sog. hard forks) erfolgen. Angreifer können Daten nur dann löschen oder überschreiben, wenn sie mindestens 51% der Be-rechnungskapazität kontrollieren.

8 Allgemeiner formuliert, handelt es sich bei einem Smart Contract um ein Programm, das auf Basis eines Kon-sens über die Ausführungsergebnisse im DLT-System verteilt und ggf. gespeichert wird. Die einfachste Form des Smart Contracts ist der Token.

Page 9: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

5

Zur Vertiefung empfohlene Literaturquellen

� Das ursprüngliche Papier des Blockchain- und Bitcoin-Erfinders mit dem Pseud-onym Satoshi Nakamoto ist nur sechs Seiten lang. Das Verständnis setzt jedoch einen soliden technischen Hintergrund voraus. Siehe hier:

https://bitcoin.org/bitcoin.pdf

� Die Ethereum-Blockchain mit der besonderen Eigenschaft, dass auf ihr auch Programm-Logiken speichern zu können, beschreibt der Erfinder Vitalik Buterin hier persönlich:

https://www.weusecoins.com/assets/pdf/library/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vita-lik-buterin.pdf

� Wer besser verstehen will, wie eine Blockchain aufgebaut ist und funktioniert, kann folgenden Blockchain-Simulator ausprobieren, der die Zusammenhänge gut verständlich darstellt. Siehe hier:

https://anders.com/blockchain/

� Das Thema Bitcoin wird gut verständlich beschrieben in dem folgenden Wiki: https://en.bitcoin.it/wiki/Main_Page

� Fraunhofer FIT beschreibt in seinem White Paper „Blockchain: Grundlagen, Anwendungen und Potenziale“ gut verständlich die Eigenschaften und Anwendungen der Blockchain. Siehe hier:

https://www.fit.fraunhofer.de/content/dam/fit/de/documents/Blockchain_White-Paper_Grundlagen-Anwendungen-Potentiale.pdf

� Im kanadischen Online-Rechtsmagazin SLAW findet man einen Überblick zu Smart Contracts in verschiedenen Komplexitätsstufen. Siehe hier:

http://www.slaw.ca/2016/09/19/smart-contracts/

Page 10: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

Bei Blockchains unterscheidet man je nach der Sichtbarkeit der Daten zwischen öffent- lichen und privaten Varianten. Bei der privaten Variante ist die Sichtbarkeit beschränkt auf autorisierte Teilnehmer. In beiden Fällen kann das Recht auf Anhängen von Blöcken an die Kette gesteuert werden: man spricht hier von den Eigenschaften „permissioned“ bzw. „permissionless“.

In allen Fällen können auf einer Blockchain gespeicherte Daten verschlüsselt werden, so dass die Teilnehmer zwar die Transaktionen, nicht jedoch die darin transportierten Inhalte sehen können.9

2.1. Public-Permissionless Blockchain

„Jeder darf zugreifen und validieren“

Alle Einträge liegen offen, während alle Teilnehmer anonym oder pseudonym bleiben. Beispiele: Bitcoin-Blockchain, Ethereum, EW Blockchain.

2.2. Public-Permissioned Blockchain

„Jeder darf zugreifen, nur Berechtigte dürfen validieren“

Der Zugang für Teilnehmer wird durch Technologie gesteuert. Beispiel: Das System Sovrin der Firma Evernym ist eine Konsortiallösung, bei der die Endnutzer des Systems den vor-gegebenen Rahmenbedingungen und Regeln unterliegen.

9 Ein wichtiger Punkt beim Einsatz von DLT ist die Tatsache, dass die ‚Unveränderbarkeit‘ von Daten auch be-deutet, dass sie nicht gelöscht werden können, was nicht erst mit den neuen Regeln der DSGVO ein Problem darstellen kann. Hierfür existieren bereits Lösungsansätze, die im Einzelfall bewertet werden müssen.

2. Typen von Blockchains

Page 11: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

7

2.3. Private-Permissioned Blockchain

„Nur Berechtigte dürfen zugreifen und validieren“

Alle Teilnehmer sind bekannt. Da sich die Teilnehmer oft untereinander kennen und ihre Anzahl üblicherweise geringer ist, vereinfacht sich die Konsensfindung so, dass die Blockerstellung extrem schnell wird. Ein Beispiel ist das Systeme Corda des R3-Konsortiums von 40 Groß-banken, dem auch die Deutsche Bank und die Commerzbank angehören. Exergy10 und Power Ledger11 sind weitere Beispiele für Blockchains des Typs private-permissioned.

2.4. Private-Permissionless Blockchain

„Jeder kann sich am Validierungsprozess beteiligen, aber nur Berechtigte dürfen zugreifen“

Dieser Blockchain-Typ steht im Verdacht, auf den Schneeball-Effekt aus zu sein und daher eher betrügerische Zwecke zu verfolgen.12

10 Exergy ist ein Energiemarktplatz auf Blockchain-Basis.11 Power Ledger nutzt die Blockchain-Technologie, um Energiehandel innerhalb von Gebäuden und zwischen

Netzwerken zu ermöglichen.12 Ein legales Beispiel könnte sein, dass 40 Banken an einer private-permissionless Blockchain teilnehmen und

5 Banken im Sinne der anderen validieren.

Zur Vertiefung empfohlene Literaturquellen

� Einen guten Überblick zu den verschiedenen Blockchain-Typen gibt die Teletrust in einer Broschüre:

https://www.teletrust.de/publikationen/broschueren/blockchain/

Page 12: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

3. Blockchain-Anwendungen

Die Bandbreite möglicher Anwendungen der Blockchain-Technologie ist groß und bezieht alle Branchen, von Finanz- und Versicherungswirtschaft, über Energiewirtschaft, Industrie, Handel, Einkauf, Logistik bis hin zu Gesundheitswesen und Verwaltung, mit ein. Inwieweit diese Anwendungen disruptive Innovationen darstellen oder lediglich einen vorübergehen-den Hype bedienen, wird sich in der Zukunft zeigen.

3.1. Finanz- und Versicherungswirtschaft

Kryptowährung / Crypto-Asset: � Inflationsgeschützte und zentralbankunabhängige Alternative zu konventionellen Wäh-rungen. → In einigen Entwicklungsländern spielen Kryptowährungen bereits eine Rolle als Alternative zur inflationsbelasteten Landeswährung.

� Ausgabe von Crypto-Assets zur Kapitalbeschaffung für Startups – in Anlehnung an normale Börsengänge Initial Coin Offering (ICO) genannt.

Wertpapierabwicklung: � Digitale Emission von Aktien und anderen Wertpapieren � Automatischer Abgleich von Börsentransaktionen zwischen allen Beteiligten � Automatische Zinszahlungen und Rückzahlungen bei Fälligkeit

Compliance-Sicherung („Know-your-Customer“): � Prävention von Geldwäsche durch das fälschungssichere Festhalten von Transaktionen (Beträge, Zeitstempel, Parteien).

3.2. Versicherung

� Versicherungsvertrag als Smart Contract, der in einer Blockchain eingetragen und zeit-nah automatisch ausgeführt wird. Beispiele: � Entschädigungsversicherung für Flugverspätungen (z. B. Fizzy von Axa). � Nutzungsabhängige Policierung in der Fahrzeug-Versicherung.

Page 13: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

9

3.3. Energiewirtschaft

Im Bereich der Energiewirtschaft kommen nur Blockchains mit eingeschränkten Zugriffs und Validierungsrechten in Frage, d. h. Blockchains vom Typ private-permissioned, wie sie im Rahmen des Projekts Hyperledger implementiert werden. In Hyperledger werden Programm-Logiken wie Smart Contracts als „Chaincodes“ bezeichnet. In der REDII (Rene-wable Energy Directive II) der EU-Kommission werden einige Anwendungsideen beschrie-ben, die den Eigenverbrauch, die Direktvermarktung bis hin zum Peer-to-Peer-Austausch von Energie innerhalb von Erneuerbare-Energie-Communities betreffen. In allen Fällen geht es um digitales Vertragsmanagement und Prozessautomatisierung, wie

� Peer-to-Peer-Handel zwischen Prosumer und Verbraucher bzw. sonstigen Partnern, z. B. mit Enerchain für Over-the-Counter-Geschäfte.

� Peer-to-Peer- und Token-basierte Geschäfts- und Finanzierungsmodelle für dezentrale Energiesysteme.

Allen diesen Anwendungen ist gemein, dass sie auf nicht-regulierte Intermediäre wie Energiehandelshäuser und -börsen oder Clearinghäuser verzichten können.

3.4. Handel und Industrie

Kreativwirtschaft: � Produktion und Sharing/Vertrieb digitaler Inhalte (z. B. Avatare mit Ausstattung, Musik, Bilder, Videos) in automatisch limitierter Auflage oder als Unikate.

� Abwicklung und Abrechnung des Verleihs digitaler Inhalte (Pay-per-Use; Pay-per-Service)

Verleih: � Automatische Freischaltung und Abrechnung beim Sharing von Fahrzeugen oder Wohnraum.

Industrieproduktion: � Absicherung der Integrität von Daten (z. B. 3D-Druck eines Ersatzteils) durch Ablegen eines Fingerabdrucks o.ä. in einer Blockchain bzw. Verhinderung unautorisierter Vervielfältigung.

� Peer-to-Peer-„Handel“ zwischen Maschinen, z. B. Bereitstellung von Diensten, Materialien, Daten.

� Digital Rights Management (DRM), Copyright-relevante Bereiche.

Page 14: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

3.5. Logistik und Einkauf

Anwendungen im Bereich Logistik und Einkauf befassen sich grundsätzlich mit der Optimie-rung des Zusammenspiels und der Kommunikation aller an der Lieferkette beteiligten Parteien. In n-Tier-Supply-Chains schaffen sie auf der Grundlage von Smart Contracts Transparenz über Prozessfortschritte bzw. Prozessstopper, ohne die Anonymität der Beteiligten aufzuheben.

Transparente Vertriebsketten: � Überwachung der Gültigkeit von Qualitäts-, Herkunfts-, Bio- oder Fairtrade-Siegeln durch manipulationssichere Dokumentation von Produkteigenschaften und/oder Stationen in der Herstellungs- und Lieferkette (z. B. Blutdiamanten, Tropenholz, Bekleidung etc.).

Zertifizierung: � Erschwerung von Produktfälschungen, indem digitale Zwillinge individueller Produkte manipulationssicher auf eine Blockchain abgebildet werden (Beispiel: Medikamente).

Qualitätssicherung in innerbetrieblichen Prozessen: � Manipulationssichere Aufzeichnung von Produktionsdaten, Qualitätsmessungen, Wartungsdaten bis hin zur Absicherung digitaler Zwillinge.

3.6. Gesundheitswesen

� Manipulationssicheres Festhalten (verschlüsselter) Gesundheitsdaten für die Nutzung durch Ärzte, Apotheken und Krankenkassen nach individueller Freigabe durch den Patienten.

� Überwachung von Gesundheits- oder Fitnessdaten zur Beeinflussung von Versicherungstarifen

� Abrechnung von Ärzten und Apotheken mit Krankenkassen

3.7. Automatisierung in der Verwaltung und für Dienstleistungen

� Identitätsmanagement bei der Ausstellung von Ausweisen. � Festhalten von Geburten, Eheschließungen etc. ohne die Notwendigkeit physischer Dokumente.

� Manipulationssichere Verwaltung von Grundstücken (Eigentum, Grundschulden etc.). � Gewährung von Patenten. � Automatische Erhebung/Erstattung von Umsatzsteuer und anderen Steuerarten. � Beweiskräftige Aufzeichnung von Daten als Grundlage z. B. für Buchprüfung/Revision, Gerichtswesen, Notariat, Gutachten etc.

Page 15: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

11

3.8. Dezentrales Identitätsmanagement zur Authentifizierung/Autorisierung

� Vergabe und Verwaltung digitaler Identitäten. � Zugangsregelung für Gebäude und Organisationen. � Zugangsregelung für Geräte und Netze. � Zugangsregelung für Online-Bereiche. � Abwicklung von Online-Geschäften.

Dezentrales Identitätsmanagement wird vor allem in Entwicklungsländern eine zentrale Rolle spielen.

3.9. Weitergehende Anwendungspotenziale auf Basis von Smart-Contracts

Mit Smart Contracts lassen sich beliebig komplexe Blockchain-Anwendungen realisieren. Sie reichen von einfacheren dezentralen Anwendungen (dApps) bis hin zu dezentralen autonomen Organisationen (DAOs). Damit eröffnen Smart Contracts ein Universum mögli-cher Anwendungen, von der einfachen bedingten Überweisung bis hin zu weitreichenden oder gar utopischen Potenzialen wie der autonomen Verwaltung einer Gesellschaft. Beispiele:

1. Smart Right and Obligation Beispiel: Konsument kauft digitalen gestreamten Content.

2. Basic Smart Contract Beispiel: Vermieter sperrt nicht zahlenden Mieter aus der Ferne aus seinem Apart-ment aus.

3. Multiparty Smart Contract Beispiel: Verkäufer leiht Käufer Mittel, um ein Haus zu kaufen. Weitere Beispiele: Mietkautionskonto, Dividendenauszahlung, Handhabung von Krediten.

4. Distributed Autonomous Business Unit Beispiel: Eine Unternehmenseinheit hat eigene Anleihen ausgegeben und ermöglicht den Käufern, ihre Zahlungen auf einem Distributed Ledger selbst zu überwachen.

Page 16: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

5. Distributed Autonomous Organization (DAO) Beispiel: Selbstfahrender Elektro-LKW führt gegen Bezahlung autonom Peer-to-Peer-Lieferungen aus, steuert bei Bedarf eine Ladestation an, um zu laden, und bezahlt für die geladene Energie.13 14

6. Distributed Autonomous Government Beispiel: Siedler in einem zuvor unbewohnten Gebiet schaffen sich eigene, sich selbst durchsetzende Regierungsdienste.

7. Distributed Autonomous Society Beispiel: Siedlergruppen aus verschiedenen Gebieten schließen sich selbständig durch-setzende Handelsabkommen ab.

13 Ein anderer Name für Distributed Autonomous Organization ist Distributed Autonomous Corporation. Darüber hinaus gibt es die Distributed Autonomous Cooperative, die in ihrer Komplexität zwischen Organisation und Corporation anzusiedeln wäre.

14 Der Begriff DAO für Distributed Autonomous Organisation ist aufgrund einiger Fehlschläge bereits negativ belegt. Er assoziiert, dass sich Unternehmen algorithmisch abbilden und automatisieren lassen. Ein neutralerer Begriff wäre „Verknüpfte, sich gegenseitig steuernde Smart Contracts“. Kritiker sehen DAO nur als visionäres Wunschdenken. Die Forschungsdisziplin „Operations Research“ beschäftigt sich seit Jahrzehnten damit, Unternehmens- und Entscheidungsabläufe mathematisch zu modellieren. Angesichts der Komplexität dieses Unterfangens erscheint es unwahrscheinlich, dass ein Tool wie die Blockchain das schaffen könnte.

Page 17: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

13

Zur Vertiefung empfohlene Literaturquellen

Finanzwirtschaft:

� „Solving Challenges in Developing Countries with Blockchain Technology” http://explore-ip.com/2017_Solving-Challenges-in-Developing-Countries-wi-

th-Blockchain-Technology.pdf

� „Islands virtueller Zimbabwe-Dollar” https://bitcoinblog.de/2014/05/13/ein-digitaler-zimbabwe-dollar-fur-island/

Energiewirtschaft:

� „Disruptive Potential in the German Electricity System – an Economic Perspective on Blockchain”

https://www.ewi.research-scenarios.de/cms/wp-content/uploads/2017/07/Dis-ruptive_Potential_in_the_German_ Electricity _System_%E2%80%93_an_Econo-mic_Perspective_on_Blockchain.pdf

� „Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains” https://arxiv.org/pdf/1801.10228.pdf

� „Vulnerabilities in Smart Meter Infrastructure – Can Blockchain provide a Solution?” http://static.esmt.org/publications/whitepapers/dena_esmt_studie_block-

chain_deutsch_2016.pdfhttps:/shop.dena.de/fileadmin/denashop/media/Downloads_Dateien/esd/9236_Vulnerabilities_in_smart_meter_infrastructu-re_-can_blockchain_provide_a_solution.pdf

Verwaltung:

� „Mythos Blockchain – Herausforderung für den öffentlichen Sektor“ https://www.oeffentliche-it.de/documents/10181/14412/Mythos+Block-

chain+-+Herausforderung+f%C3%BCr+den+%C3%96ffentlichen+Sektor

� Das BAMF – Blockchain Whitepaper http://www.bamf.de/SharedDocs/Anlagen/DE/Downloads/Infothek/DasBAMF/

blockchain-whitepaper.pdf

Identitätsmanagement:

� „Digitale Identitäten in der Blockchain – Erfahrungen aus der Entwicklung“ https://www.fokus.fraunhofer.de/download/Fh_FOKUS_BlockIdent.pdf

Page 18: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

Mobilitätssektor:

� „Analysis of Blockchain Technology in the Mobility Sector“ https://medium.com/@philippsandner/

analysis-of-blockchain-technology-in-the-mobility-sector-1078e429615f

Dezentralisierte Geschäftsmodelle:

� „Decentralized Autonomous Co-Operative’s (DAC) and the Rise of the New Commons”

https://medium.com/coinmonks/decentralised-autonomous-co-operati-ves-dac-and-the-rise-of-the-new-commons-721f5e1a7d3

� „Dezentralisierte Geschäftsmodelle durch Tokenisierung verstehen” https://blog.coinbase.com/

app-coins-and-the-dawn-of-the-decentralized-business-model-8b8c951e734f

� „Dezentralisierte Geschäftsmodelle als neues Finanzierungsmodell und Invest-mentmodell verstehen”

https://medium.com/blockchannel/investing-in-tokens-and-decentralized-business-models-e7629efa5d9b

Page 19: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

15

4. Sicherheit und Zuverlässigkeit

4.1. Verschlüsselung von Daten

Da Daten in einer Blockchain grundsätzlich für jedermann lesbar sind, werden sie (abhängig von der Implementierung) oder auch aus Datenschutzgründen in verschlüsselter Form abgelegt. Für die Verschlüsselung werden üblicherweise bewährte Verfahren wie Public/Private-Key-Kryptografie verwendet, wobei die Teilnehmer für ihr Schlüssel- und Identitäts-management selbst verantwortlich sind, d. h. eine Blockchain macht hierzu keine Vorgaben. Im Falle einer Blockchain vom Typ private-permissioned (→ siehe 2.3) können die Daten auch hinter eine Firewall gepackt werden, wodurch der Zugriff noch beschränkter wird.

An dieser Stelle sei darauf hingewiesen, dass zukünftige Entwicklungen im Bereich des Quantum Computing die Sicherheit der Verschlüsselung wie auch die von Distributed Ledger Technologien an sich grundsätzlich in Frage stellen könnten.

4.2. Ablegen von Daten vs. Ablegen von Zusammenfassungen

Da die Datenmengen, die in einer Blockchain abgelegt werden, relativ klein sind, werden dort häufig nicht die Daten selbst, sondern nur eine mathematische Zusammenfassung (meist als Hash) eingetragen. Der Teilnehmer muss sich dann zwar noch anderweitig um die Speicherung der Originaldaten kümmern, kann aber später mit dem Eintrag in der Blockchain deren Zustand zu einem bestimmten Zeitpunkt nachweisen. Dies ist die Grundlage aller notarieller Anwendungen.

4.3. Angriffe auf eine Blockchain als Ganzes

Um eine Blockchain vom Typ public-permissioned mit Proof-of-Work als Ganzes zu mani-pulieren, muss ein Angreifer die Mehrheit aller Rechner unter seine Kontrolle bringen. Dies ist bei einer Verteilung über viele Länder, Jurisdiktionen und Betreiber und der Offenlegung des Codes als Open Source schwierig und fällt schnell auf. Auf kleinere Systeme hat es bereits erfolgreiche Mehrheitsangriffe gegeben. Die überwiegende Zahl der Angriffe sind jedoch Phishing-Attacken, bei denen Zugangsdaten ausgespäht werden (siehe bspw. den Bitcoin Gold Hack). Andere indirekte Angriffsszenarien sind Mining-Malware, Selfish-Mining, (d)DOS, kompromittierte Crypto-Wallets, Transfer-Trojaner, etc. Im Falle von Proof-of-Burn müsste sich ein Angriff auf diejenigen mit dem meisten Geld fokussieren, um die die Vor-herrschaft zu gewinnen.

Page 20: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

4.4. Software-Bugs und falsche Verwendung von Smart Contracts

Ein Smart Contract (bzw. Chaincode) ist letztlich Software, die Fehler (Bugs) enthalten kann und damit angreifbar wird. Prominentests Beispiel ist ein Fehler, der beim „DAO-Hack“ auf der Ethereum-Blockchain im Jahr 2016 ausgenutzt wurde. Die Sicherheit der Blockchain an sich war dadurch jedoch nicht in Frage gestellt.

Ein weiteres Negativbeispiel ist Denial-of-Execution bei endlos laufenden Smart Contracts, wie es beispielsweise bei Crypto-Kitties der Fall war.

Probleme für Smart Contracts entstehen beispielsweise, wenn bei der Interaktion mit externen Systemen das Vertrauen in die Schnittstelle zwischen Blockchain und realer/digitaler Welt fehlt.

Die Ausführung komplexer Algorithmen und speicherintensiver Operationen sind stark limitiert, da die zugehörigen Anwendungen auf allen Nodes redunant ausgeführt werden müssen.

Zur Vertiefung empfohlene Literaturquellen

� Angriffsszenarien Die Computerwoche beschreibt hier anschaulich mögliche Angriffsszenarien:

https://www.computerwoche.de/a/wie-bitcoin-und-blockchain-gehackt-werden,3544081

� Sicherheit in Blockchains FSCB Working Paper „Security in Blockchain Applications“

https://medium.com/@fsblockchain/security-in-blockchain-applications-43e73193512d

� Mehrheits-Angriff Fortune beschreibt den erfolgreichen Mehrheits-Angriff auf Bitcoin-Gold im Mai 2018:

http://fortune.com/2018/05/29/bitcoin-gold-hack/

Page 21: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

17

5. Ressourcenbedarf einer Blockchain

5.1. Speicher- und Rechenbedarf

Da alle Daten auf allen beteiligten Rechnern abgelegt und nie wieder gelöscht werden, wächst der Speicherbedarf mit jedem neuen Eintrag. Außerdem ist im Falle von Proof-of-Work eine hohe Rechenleistung erforderlich, um im Wettbewerb der Rechner unterein- ander als Erster ein schwieriges kryptographischer Rätsel lösen und damit einen neuen Block anhängen zu können.

5.2. Anreiz mit Coins

Als Anreiz, Ressourcen bereitzustellen, hat eine public-permissionless Blockchain in der Regel ein Belohnungssystem in Form von Coins bzw. Token, die jeweils spezifisch für eine ganz bestimmte Blockchain sind. Coins werden nach unterschiedlichen Regeln im Rah-men des Konsensverfahrens geschaffen bzw. verteilt. Am bekanntesten sind die Bitcoins der Bitcoin-Blockchain, die – über ihre Rolle als Abrechnungsmechanismus hinaus – viel-fach als neue Währung gesehen werden.

Page 22: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

ANHANG: Konsensverfahren

Für das Anhängen eines neuen Blocks gibt es unterschiedliche Verfahren, die sich im Res-sourcenbedarf unterscheiden und jeweils ihre eigenen Vor- und Nachteile haben:

Proof-of-Work (PoW)

Proof-of-Work (PoW) bedeutet, dass derjenige Rechner einen neuen Block an die public- permissionless Blockchain hängen darf, der ein vorgegebenes kryptografisches Rätsel als erster gelöst hat und damit die Belohnung in Form von Coins erhält. Diese Selektion nach Rechenleistung verursacht ein Wettrüsten der Miner. Im Fall der Bitcoin-Blockchain konkurrieren inzwischen weltweit riesige Serverfarmen miteinander; der Energieverbrauch liegt in einer ähnlichen Größenordnung wie der eines ganzen Landes wie Irland oder Dänemark; pro Transaktion sind 80–200 kWh nötig.

Proof-of-Authority

In Proof-of-Authority-Blockchains werden neue Blöcke von Validatoren erstellt, denen vertraut wird. Hierbei dient die Identität der Validatoren als Grundlage für dieses Vertrauen. Einem Validator, der falsche Blöcke verifiziert, kann nach einer Mehrheitsentscheidung der anderen Validatoren das Stimmrecht entzogen werden. Da ein gewisses Vertrauen in die Validatoren vorausgesetzt wird, ist dieser Konsensusmechanismus am besten für private- permissioned-Blockchains geeignet, bei denen die Identität aller Teilnehmer bekannt ist.

Proof-of-Stake (PoS)15

Die Idee des Proof-of-Stake (PoS) ist, das rechenintensive und energieverschwenderische Lösen kryptografischer Rätsel zu vermeiden und zugleich die Transaktionsgeschwindigkeit zu erhöhen. Bei PoS ist die Wahrscheinlichkeit, dass ein Miner für die Erzeugung eines neuen Blocks den Zuschlag erhält, proportional zum wertmäßigen Anteil aller seiner Coins an der Gesamtmenge der existierenden Coins. Die bei der Blockgenerierung generierten Coins und einbehaltenden Transaktionsgebühren werden nach dem Zufallsprinzip über die Coin-Besitzer ausgeschüttet. Die Wahrscheinlichkeit, dass ein Teilnehmer bei der

15 Neben dieser als Chain-based-PoS bezeichneten Möglichkeit gibt es die BFT-style PoS (Tendermint).

Page 23: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

19

Ausschüttung berücksichtigt wird, hängt davon ab, wie hoch sein Coin-Vermögen ist und wie lange er dieses schon innehat.

Proof-of-Activity (PoA)

Proof-of-Activity (PoA) ist ein hybrides Konsensverfahren: Die Generierung neuer Blöcke basiert sowohl auf PoW als auch auf PoS. Im ersten Schritt wird anhand eines vorge-gebenen Rätsels ein PoW generiert, der nach erfolgreicher Suche ins Blockchain-Netz gesendet wird. Der Block wird erst dann als vollständig angesehen, wenn eine vorge-gebene Anzahl von Coin-Besitzern diesen Block mit ihrem Private Key signiert haben. Die Belohnung für die Blockgenerierung (Block-Reward) wird aufgeteilt zwischen dem PoA-Miner und den Teilnehmern, die den Block signiert haben. Auf diese Weise wird die Mining-Arbeit belohnt und zugleich eine Art Verzinsung von Coin-Guthaben ermöglicht.

Proof-of-Burn (PoB)

Proof-of-Burn ist eine weitere energiesparende Alternative zu PoW. Um gegen Entgelt Blöcke erzeugen zu können, muss der Miner zuvor Coins vernichtet haben, indem er diese an eine tote Adresse überweist. Je nach Höhe des „verbrannten“ Betrages wird ihm ein Punktewert zugewiesen, der einer bestimmten Hashrate bei PoW entspricht. Der Energie-verbrauch ist in diesem Fall minimal. Um Coins verbrennen zu können, müssen diese jedoch zuvor erzeugt worden sein, d. h. PoB setzt das Vorhandensein eines Mining-Verfahrens voraus.

Proof-of-Capacity (PoC)

Proof-of-Capacity sieht vor, dass Miner für die Erzeugung von Blöcken große Daten-segmente (sog. Plots) generieren, die auf einer Festplatte gespeichert werden. Dieses Verfahren ist wesentlich energieeffizienter als PoW. Zudem lässt sich die Blockchain damit wirksam gegen Bot-Netze schützen.

Page 24: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

Proof-of-Elapsed Time (PoET)

Proof-of-Elapsed Time basiert auf der Idee, in einer vertrauenswürdigen Laufzeitumge-bung (Trusted Execution Environment, TEE) ein Lotterieverfahren laufen zu lassen, das über Wartezeiten für vertrauenswürdige Funktionen einen zufälligen Gewinner ermittelt, der den neuen Datenblock genieren darf. Voraussetzung ist, dass alle Teilnehmer tatsäch-lich Vertrauen in eine gemeinsame TEE haben.

Zur Vertiefung empfohlene Literaturquellen

Konsensverfahren – allgemein

� Tieferen technischen Einblick Blockchain-Konsens-Protokolle bietet diese Quelle: https://arxiv.org/pdf/1707.01873.pdf

� White Paper von Persistent: „Understanding Blockchain Consensus Models“ https://www.persistent.com/wp-content/uploads/2017/04/WP-Understan-

ding-Blockchain-Consensus-Models.pdf

� Die Computerwoche gibt einen verständlichen Überblick zu Konsensverfahren: https://www.computerwoche.de/a/

blockchain-technologien-im-detail,3330877,2

Proof-of-Stake

� Das Bitcoin-Magazine beschreibt Details zum Proof-of-Stake-Verfahren: https://bitcoinmagazine.com/articles/

what-proof-of-stake-is-and-why-it-matters-1377531463/

Page 25: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten
Page 26: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

Roter Faden durch das Thema Blockchain

Für Ihre Notizen

Page 27: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

23

Für Ihre Notizen

Page 28: Roter Faden durch das Thema Blockchain...Roter Faden durch das Thema Blockchain Schreiben: Im Falle einer Blockchain des Typs public-permissionless (→ siehe 2.1) werden neue Daten

VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Stresemannallee 15 60596 Frankfurt am Main Tel. +49 69 6308-0 [email protected]


Recommended